Blog de autenticación de correo electrónico de PowerDMARC - Lea las últimas noticias y actualizaciones

¿Cómo ver las cabeceras de los correos electrónicos en Outlook?
Blogs

¿Cómo ver las cabeceras de los correos electrónicos en Outlook?

Para ver el encabezado del correo electrónico en Outlook, haga doble clic en el correo electrónico cuyo encabezado desea ver. Seleccione "Acciones" en el menú de la parte superior de la ventana.
Leer más
Suplantación del nombre de la pantalla: Definición, Técnica, Detección y Prevención
Blogs

Suplantación del nombre de la pantalla: Definición, Técnica, Detección y Prevención

En la suplantación de nombres de pantalla, los hackers hacen que los correos electrónicos fraudulentos parezcan legítimos utilizando diferentes direcciones de correo electrónico pero los mismos nombres de pantalla.
Leer más
¿Cómo ver los registros DNS de un dominio?
Blogs

¿Cómo ver los registros DNS de un dominio?

Para ver los registros DNS de un dominio, es necesario realizar una búsqueda en el sistema de nombres de dominio. Este es un proceso instantáneo y fácil y aquí están los pasos para ello.
Leer más
Formato SPF : Explicación de los formatos básicos y avanzados del FPS
Blogs

Formato SPF : Explicación de los formatos básicos y avanzados del FPS

El formato SPF incluye las direcciones IP autorizadas a enviar correos electrónicos con 3 elementos principales: el mecanismo SPF, los calificadores SPF y los modificadores SPF.
Leer más
Comprobación de la reputación del dominio
Blogs

Comprobación de la reputación del dominio

La reputación del dominio es la forma en que los proveedores de correo perciben su dominio. Las comprobaciones periódicas de la reputación del dominio son necesarias para garantizar que todos sus correos electrónicos lleguen únicamente a las bandejas de entrada de los destinatarios.
Leer más
¿Qué es un ataque MITM?
Blogs

¿Qué es un ataque MITM?

En los ataques MITM, los hackers interceptan la comunicación y la transferencia de datos para robar detalles sensibles. Esto se hace en dos fases: cifrado y descifrado.
Leer más
¿Qué es un certificado SSL ICA?
Blogs

¿Qué es un certificado SSL ICA?

Los certificados ICA SSL son certificados digitales que ayudan a dirigir el certificado SSL de su sitio web al certificado CA raíz, ayudando a los navegadores y a las aplicaciones web externas a confiar en su identidad en línea.
Leer más
¿Qué es un registro DNS MX?
Blogs

¿Qué es un registro DNS MX?

Un registro DNS MX es un tipo de registro DNS que almacena el servidor de intercambio de correo de un dominio. Se utiliza para dirigir los correos electrónicos al lugar correcto.
Leer más
Adopción y apoyo de Apple BIMI
Blogs

Adopción y apoyo de Apple BIMI

Recientemente se ha anunciado la adopción de BIMI por parte de Apple en su nueva actualización de iOS, lo que empuja a los proveedores de servicios de correo electrónico a...
Leer más
Spear Phishing VS Phishing
Blogs

Spear Phishing VS Phishing

El spear phishing es una forma de phishing dirigida que utiliza información personal para convencer al destinatario de que realice una acción específica.
Leer más
¿Qué son las estafas románticas?
Blogs

¿Qué son las estafas románticas?

En las estafas románticas, los estafadores utilizan sitios de citas en línea para embaucar a las víctimas y hacerles enviar dinero y regalos.
Leer más
¿Qué es la suplantación de identidad?
Blogs

¿Qué es la suplantación de identidad?

El phishing de clones imita los correos electrónicos de alerta de empresas reputadas para engañar a los consumidores y hacerles revelar información privada como nombres de usuario y contraseñas.
Leer más
¿Qué es el Vishing?
Blogs

¿Qué es el Vishing?

El vishing es el acto de engañar a alguien para que revele su información personal o financiera llamándole por teléfono.
Leer más
¿Qué es el Smishing?
Blogs

¿Qué es el Smishing?

El smishing es una combinación de SMS y phishing. Una forma de phishing por mensaje de texto, el smishing puede ser utilizado por los ciberdelincuentes para obtener sus datos financieros o acceder a su ordenador de forma remota.
Leer más
¿Qué es el compromiso del correo electrónico empresarial?
Blogs

¿Qué es el compromiso del correo electrónico empresarial?

El Business Email Compromise (BEC) se produce cuando un hacker accede a una cuenta de correo electrónico de la empresa y asume la identidad del titular de la cuenta para cometer un fraude contra la empresa.
Leer más
DMARC y listas de correo
Blogs

DMARC y listas de correo

Aunque los protocolos de autentificación del correo electrónico pueden romperse con el uso de listas de correo, hay formas de resolver este problema.
Leer más
¿Qué son los archivos adjuntos maliciosos en el correo electrónico?
Blogs

¿Qué son los archivos adjuntos maliciosos en el correo electrónico?

Los archivos adjuntos maliciosos de los correos electrónicos pueden disfrazarse de documentos importantes, facturas, anuncios y mucho más para engañarle y hacer que abra el archivo malicioso, infectando su ordenador con malware y ransomware.
Leer más
PowerDMARC expone en el Singapore Cyber Security World 2022
Comunicados de prensa

PowerDMARC expone en el Singapore Cyber Security World 2022

PowerDMARC expone en el evento Cyber Security World 2022 en Marina Bay Sands- Sands Expo and Convention Center, Singapur.
Leer más
Pasos para prevenir los ataques DDoS
Blogs

Pasos para prevenir los ataques DDoS

Es importante tomar medidas para prevenir los ataques DDoS, ya que los hackers inundan su red con tráfico malicioso provocando su ralentización o caída.
Leer más
Soluciones antispoofing
Blogs

Soluciones antispoofing

Las soluciones anti-spoofing utilizan métodos como la verificación de la identidad del remitente y la autentificación del correo electrónico, el hacking ético, la autentificación multifactorial, etc. para evitar los ataques de spoofing.
Leer más